ГлавнаяКаталог статейИнформатика, вычислительная техника и управлениеМетоды и системы защиты информации, информационная безопасность
Использование протокола S-aloha в подсистеме спутниковой связи с предоставлением каналов по требованию
Авторы: Борукаева А.О., Бердиков П.Г., Филатов В.И. | Опубликовано: 07.11.2018 |
Опубликовано в выпуске: #10(27)/2018 | |
DOI: 10.18698/2541-8009-2018-10-396 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: спутниковые системы связи, протокол множественного доступа, коэффициент пакетообразности, пропускная способность радиоканала, протокол случайного множественного доступа S-aloha, источник трафика, радиоканал, коэффициент совместного использования радиоканала |
Сравнительный анализ методов поиска сигнатур компьютерных атак в словаре признаков
Авторы: Череданова Е.М., Печкурова И.Р., Печкурова В.Р., Мамченко Е.А. | Опубликовано: 09.08.2018 |
Опубликовано в выпуске: #8(25)/2018 | |
DOI: 10.18698/2541-8009-2018-8-359 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: метод сигнатур, DDoS-атака, словарь признаков, итерация, хеш-функция, последовательный метод, итерационный метод, метод хеш-адресации |
Методы предварительной фильтрации потока телеметрической информации
Авторы: Малыгина С.В. | Опубликовано: 13.06.2018 |
Опубликовано в выпуске: #6(23)/2018 | |
DOI: 10.18698/2541-8009-2018-6-330 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: GPS, ГЛОНАСС, фильтрация данных, телеметрия, навигация, системы мониторинга, обработка телеметрической информации, визуализация траектории движения |
Математическая модель разработки методики управления рисками в GRC-решении для организаций банковской системы РФ и ее решение
Авторы: Абрамова О.С., Постернак Е.В. | Опубликовано: 11.04.2018 |
Опубликовано в выпуске: #4(21)/2018 | |
DOI: 10.18698/2541-8009-2018-4-294 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: угрозы в информационной сфере, Банк России, информационный актив, информационная безопасность, оценка информационных рисков, средство защиты информации, модель нарушителя, менеджмент информационной безопасности, уровень защиты информации |
Реализация канала связи между двумя смарт-устройствами с использованием технологии Bluetooth
Авторы: Глебов А.С., Прохорова З.Р. | Опубликовано: 10.04.2018 |
Опубликовано в выпуске: #4(21)/2018 | |
DOI: 10.18698/2541-8009-2018-4-292 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: bluetooth, канал связи, сокет, обмен сообщениями, задержка, RFCOMM, протокол, сервер, клиент |
Работа эксперта при исследовании HDD-дисков
Авторы: Джандарова Р.Р. | Опубликовано: 17.01.2018 |
Опубликовано в выпуске: #2(19)/2018 | |
DOI: 10.18698/2541-8009-2018-2-242 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: накопитель на жестких магнитных дисках, HDD-диск, компьютерно-техническая экспертиза, эксперт, программный комплекс Encase Forensic, программный комплекс PC-3000 UDMA, диагностическое исследование HDD-диска, SMART-технология |
Исследование USB-накопителей в работе судебного компьютерно-технического эксперта
Авторы: Павлова А.А. | Опубликовано: 29.11.2017 |
Опубликовано в выпуске: #12(17)/2017 | |
DOI: 10.18698/2541-8009-2017-12-215 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: USB-накопитель, судебная компьютерно-техническая экспертиза, программные средства, поврежденные устройства, восстановление данных, поиск данных |
Передача данных с помощью беспроводных прослушивающих устройств
Авторы: Павлова А.А. | Опубликовано: 12.07.2017 |
Опубликовано в выпуске: #8(13)/2017 | |
DOI: 10.18698/2541-8009-2017-8-140 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: передача данных, радиопередающие устройства, инфракрасные прослушивающие устройства, вибрационные прослушивающие устройства, лазерные прослушивающие устройства, устройства GSM-прослушки |
Обеспечение безопасности локальных сетей на малом предприятии
Авторы: Жукова Д.Е. | Опубликовано: 06.12.2016 |
Опубликовано в выпуске: #3(3)/2016 | |
DOI: 10.18698/2541-8009-2016-3-28 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: безопасность, пользователь, локальная сеть, злоумышленник, атака |
Выявление факторов информационного риска в телемедицинской системе
Авторы: Миков Д.А. | Опубликовано: 02.12.2016 |
Опубликовано в выпуске: #3(3)/2016 | |
DOI: 10.18698/2541-8009-2016-3-24 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: система дистанционного мониторинга состояния человека, IDEF0-модель, анализ информационных рисков, факторы риска, угрозы информационной безопасности, потенциальный ущерб, уязвимости автоматизированной системы, контрмеры |